Top Banner
SecPoint Penetrator Audyt sieci może być przyjemny Jacek Gawrych, system Engineer w firmie DOTCOM [email protected] , www.dtcom.pl
29

SecPoint Penetrator Audyt sieci może być przyjemny

Jan 09, 2016

Download

Documents

Daisy

SecPoint Penetrator Audyt sieci może być przyjemny. Jacek Gawrych, system Engineer w firmie DOTCOM [email protected] , www.dtcom.pl. Agenda. Audyt bezpieczeństwa systemów IT (ok. 15 min.) SecPoint Penetrator (ok. 10 min.) Pytania (ok. 5 min.). 2/29. Część 1 – Audyt systemów IT. - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: SecPoint Penetrator Audyt sieci może być przyjemny

SecPoint PenetratorAudyt sieci może być przyjemny

Jacek Gawrych, system Engineer w firmie [email protected], www.dtcom.pl

Page 2: SecPoint Penetrator Audyt sieci może być przyjemny

Agenda

• Audyt bezpieczeństwa systemów IT (ok. 15 min.)• SecPoint Penetrator (ok. 10 min.)• Pytania (ok. 5 min.)

2/29

Page 3: SecPoint Penetrator Audyt sieci może być przyjemny

Część 1 – Audyt systemów IT

• Audyt sieci jako część procesu zarządzania ryzykiem

• Cel audytu• Czym grozi nierobienie audytu• Korzyści z audytu• Audyt a Firewall/IPS• Sposoby realizacji audytów IT

3/29

Page 4: SecPoint Penetrator Audyt sieci może być przyjemny

• Dwie najważniejsze normy w zakresie bezpieczeństwa:• ISO/IEC 27001• ISO/IEC 27002 (zwane też ISO/IEC 17799)

nakazują wprowadzenie procesu zarządzania ryzykiem

• Brak procesu zarządzania ryzykiem = brak szansy na certyfikację

• Proces zarządzania ryzykiem -> norma ISO/IEC 27005

Audyt jako częśćprocesu zarządzania ryzykiem (1/3)

4/29

Page 5: SecPoint Penetrator Audyt sieci może być przyjemny

Audyt jako częśćprocesu zarządzania ryzykiem (2/3)

Zagrożenie 1

Zagrożenie 2

Incydent 1

Incydent 2

Incydent 3

Wartość zasobu – Podatności – Zagrożenia - Incydenty

5/29

Page 6: SecPoint Penetrator Audyt sieci może być przyjemny

Przykład

Haker

Robak internetowy

Haker wykonuje atak SQL Injection

Haker wykonuje atak XSS

Robak odgaduje hasło admina i przejmuje kontrolę nad systemem

6/29

Page 7: SecPoint Penetrator Audyt sieci może być przyjemny

• Składowe ryzyka:• Wartość zasobu• Poziom podatności• Poziom zagrożenia• Prawdopodobieństwo wystąpienia incydentu

• Co robi audyt bezpieczeństwa systemów IT?

Audyt jako częśćprocesu zarządzania ryzykiem (3/3)

ZNAJDUJE PODATNOŚCII OKREŚLA ICH POZIOMY!

7/29

Page 8: SecPoint Penetrator Audyt sieci może być przyjemny

• Zapewnienie rzetelnego wsparcia dla całościowego procesu zarządzania ryzykiem

• Umożliwienie szybkiego eliminowania podatności związanych z:• błędną konfiguracją aplikacji• błędami programistycznymi w aplikacjach• słabością haseł/kluczy

Cel audytu

8/29

Page 9: SecPoint Penetrator Audyt sieci może być przyjemny

• Wysokie prawdopodobieństwo błędu przy określaniu wielkości ryzyk

Audyt ≠ wróżenie z fusów

• Niewykrycie podatności dostatecznie wcześnie i dopuszczenie do pojawienia się zagrożenia, które ją wykorzysta

Czym grozi nierobienie audytów

9/29

Page 10: SecPoint Penetrator Audyt sieci może być przyjemny

• Otrzymujemy gotowy dokument, którego treść włączamy w proces zarządzania ryzykiem

• Mamy szansę zapobiec exploitacji aplikacji, zanim pojawi się poprawka danego błędu

• Mamy szansę wyeliminować błędy konfiguracyjne aplikacji

• Możemy zorientować się, czy hasła/klucze w naszych systemach są dostatecznie silne

Korzyści z audytu

10/29

Page 11: SecPoint Penetrator Audyt sieci może być przyjemny

Audyt a Firewall/IPS

Page 12: SecPoint Penetrator Audyt sieci może być przyjemny

WNIOSEK

NALEŻY UŻYWAĆ FIREWALL-I, IPS-ÓWI REGULARNIE PRZEPROWADZAĆ AUDYTY

12/29

Page 13: SecPoint Penetrator Audyt sieci może być przyjemny

• Test penetracyjny przeprowadzany przez grupę specjalistów• Zalety• Najlepsze i najpewniejsze wyniki• Używa rozumu człowieka a nie algorytmów• Może uwzględniać czynnik ludzki

• Wady• Cena• Czas trwania• Niemożliwość częstego powtarzania• Niewielu prawdziwych specjalistów

Sposoby realizacji audytów IT (1/3)

13/29

Page 14: SecPoint Penetrator Audyt sieci może być przyjemny

• Oprogramowanie do audytu• Zalety• Jakość/Cena• Czas trwania -> możliwość częstego i

regularnego przeprowadzania audytu• Wady• Wymaga umiejętności instalacji i konfiguracji• Pomyłki (tzw. false positives)• Niski poziom wsparcia producenta

Sposoby realizacji audytów IT (2/3)

14/29

Page 15: SecPoint Penetrator Audyt sieci może być przyjemny

• Urządzenia do audytu• Zalety• Jakość/Cena• Czas trwania -> możliwość częstego i

regularnego przeprowadzania audytu• Wysoki poziom wsparcia producenta• Nie wymagają instalacji – gotowe do użycia od

momentu wyjęcia z pudełka• Wady• Pomyłki (tzw. false positives)

Sposoby realizacji audytów IT (3/3)

15/29

Page 16: SecPoint Penetrator Audyt sieci może być przyjemny

NASZA PROPOZYCJA

SECPOINT PENETRATOR16/29

Page 17: SecPoint Penetrator Audyt sieci może być przyjemny

Część 1 – Podsumowanie

• Audyt sieci jako część procesu zarządzania ryzykiem (ISO/IEC 27001, 27002, 27005)

• Cel audytu – wykrycie podatności i ich poziomów

• Czym grozi nierobienie audytu• Korzyści z audytu• Audyt a Firewall/IPS• Sposoby realizacji audytów IT

17/29

Page 18: SecPoint Penetrator Audyt sieci może być przyjemny

Część 2 – SecPoint Penetrator

• Dlaczego SecPoint Penetrator• Możliwości SecPoint Penetrator• SecPoint Penetrator Portable• Jak kupić/przetestować

18/29

Page 19: SecPoint Penetrator Audyt sieci może być przyjemny

Dlaczego SecPoint Penetrator

• Wysoka jakość audytów = mało pomyłek• Dla znalezionych podatności podaje gotowe

sposoby ich eliminacji• Automatyczne audyty cykliczne• Statystyki dla audytów cyklicznych• Szybkie informacje o znalezionych

podatnościach

19/29

Page 20: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (1/6)

• Audyt dowolnego hosta w sieci IP• Ponad 11.000 podatności w urządzeniu• Bugtraq (www.securityfocus.com)• Autorskie podatności SecPoint

20/29

Page 21: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (2/6)

• Opcjonalne ataki agresywne• Denial of Service• Brute Force• Buffer Overflow

21/29

Page 22: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (3/6)

• Weryfikacja podatności prawdziwymi exploitami• Symulacja prawdziwych ataków, jakie

stosowałby haker lub robak• Zawiera Metasploit Framework

22/29

Page 23: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (4/6)

• Współpraca wielu urządzeń• Stworzenie sieci Penetratorów,

zarządzanych przez jeden z nich• Możliwość symulacji ataków typu

Distributed Denial of Service (DDoS)• Wdrożone u dużego ISP w Rosji

23/29

Page 24: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (5/6)

• Ataki słownikowe na:• Protokoły• Pliki z hasłami• Zaszyfrowane pliki .ZIP

24/29

Page 25: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator (6/6)

• Generowanie statystyk dla audytów cyklicznych• Możliwość obserwacji wykrywanych

podatności w czasie• Bardzo przydatne przy raportowaniu stanu

bezpieczeństwa

25/29

Page 26: SecPoint Penetrator Audyt sieci może być przyjemny

Możliwości SecPoint Penetrator - Podsumowanie

• Audyt dowolnego hosta w sieci IP• Opcjonalne ataki agresywne• Weryfikacja podatności prawdziwymi exploitami• Współpraca wielu urządzeń (DDoS)• Ataki słownikowe (hasła w protokołach, plikach)• Generowanie statystyk dla audytów cyklicznych

26/29

Page 27: SecPoint Penetrator Audyt sieci może być przyjemny

SecPoint Penetrator Portable

• Laptop• Funkcjonalność Penetratora rakowalnego• + Łamanie kluczy w sieciach bezprzewodowych• WEP• WPA• WPA2

27/29

Page 28: SecPoint Penetrator Audyt sieci może być przyjemny

Jak kupić/przetestowaćSecPoint Penetrator

• Wersje dla organizacji o niemal dowolnej wielkości• Darmowy test jednego adresu IP• Manager sprzedaży:• Maciej Kulka• [email protected]• www.dtcom.pl

28/29

Page 29: SecPoint Penetrator Audyt sieci może być przyjemny

PYTANIA

29/29